Znowu ktoś mnie podgląda, lekko skrobie do drzwi
Strasznym okiem cyklopa radzi, gromi i drwi
Te słowa popularnej piosenki doskonale ilustrują historię, jaka zdarzyła się Miss Nastolatek USA Cassidy Wolf. Haker przejął kontrolę nad kamerą w jej komputerze i przez rok czasu ją podglądał bez jej wiedzy. Podsłuchiwał jej intymne rozmowy z rodziną i robił zdjęcia, gdy w sypialni zmieniała ubrania. Podglądacz użył oprogramowania Blackshades Remote Access Tool. Ofiar tego typu programów jest w USA około pół miliona. Dziewięćdziesiąt siedem osób zostało aresztowanych za takie szpiegostwo. Także podglądacz Cassidy Wolf został schwytany i skazany na 18 miesięcy więzienia.
Ta historia powinna być ostrzeżeniem dla wszystkich użytkowników elektronicznych urządzeń. Generalnie wszystkie informacje, jakie wysyłamy przez internet mogą trafić w niepowołane ręce, a gdy hakerowi uda się przejąć kontrolę nad naszym urządzeniem, może teoretycznie zrobić z nim wszystko, co możemy zrobić sami. A więc na przykład sterować kamerą i mikrofonem, a następnie wysłać nagranie przez sieć GSM lub internet.
Nie popadajmy jednak w paranoję. Jak dotąd nie ma żadnych przesłanek, które wskazywałyby na możliwość złamania algorytmu RSA (szyfrowanie asymetryczne, używane między innymi w podpisach elektronicznych. Bezpieczne są także transmisje z użyciem TLS (np. https który używamy w bezpiecznych połączeniach ze stronami internetowymi). Jednak jeśli jakiejś agencji (jak robi to NSA) uda się umieścić podsłuchy u celu połączenia – po rozszyfrowaniu danych, oczywiście może je przejąć.
Bardziej skomplikowana sytuacja jest w przypadku komórek. Użyte metody szyfrowania nie są nie do złamania. Na dodatek komórka łączy się zawsze z najbliższą stacją bazową i ustawiając wlasną stację tego typu możemy przechwycić transmisję. W polskim internecie furorę zrobił kiedyś tekst opisujący jedno z takich urządzeń produkcji niemieckiej firmy Syborg zatytułowany „Syborg – wielka tajemnica państwa”. Niestety tekst ten nie jest zbyt rzetelny. W szczególności chodzi o fragment mówiący o tym, że urządzenie umożliwia również uruchomienie telefonu w trybie „keep microphone open”, co oznacza, że bez wiedzy właściciela telefon rejestruje i wysyła dźwięki.
Co może zrobić użytkownik fałszywej stacji? To, na co pozwalają mu wykonywane komendy sterowania transmisji – zgodnie ze standardem GSM. A ten standard jest jawny i można sprawdzić (w AT Commands Reference Guide), że istnieją w nim tylko jedna komenda sterowania mikrofonem wbudowanym: CMUT - wyciszenie transmisji dźwięku z mikrofonu
Większe możliwości sterowania (ale nie – zdalne włączanie) mamy w odniesieniu do mikrofonów zestawów głośnomówiących.
Sytuacja się zmienia, gdy w telefonie zainstalujemy odpowiednie oprogramowanie, rozszerzające możliwości telefonu. Nie da się wykluczyć tego, że nasz telefon przeszedł przez ręce NSA i został odpowiednio zmodyfikowany. Na razie znane są jednak takie praktyki jedynie w odniesieniu do urządzeń sterujących transmisją w sieciach (routerach).
Co może dodatkowe oprogramowanie? Dużo. We współczesnych urządzeniach nawet reakcja na naciśniecie klawisza jest przetwarzana programowo. Można więc ją wykonać także bez naciśnięcia klawisza. Nie jest to zbyt skomplikowane i znając podstawy programowania smartfonów można bez trudu włączyć mikrofon.
Dobrą informacją jest to, że w przypadku smartfonów nie podpiętych do internetu nie da się zainstalować oprogramowania zdalnie (standard GSM tego nie umożliwia), bez współpracy użytkownika.
Aby więc strzec swej prywatności wystarczy rozsądne korzystanie z urządzenia i nie tolerowanie w nim programów, co do których nie mamy pełnego zaufania. Jeśli nie jesteśmy pewni (albo mamy podstawy sądzić, że NSA może się nami zainteresować ;)), wystarczy komórkę wyłączyć. Wówczas żaden program się w niej nie uruchomi. Bez obawy – wyciąganie baterii to już przesada, a przekształcenie wyłączonej komórki w urządzenie podsłuchowe, to miejska_legenda.